- 博客(187)
- 收藏
- 关注
原创 【持续更新...】相关资源汇总
漏洞查询网站https://www.rapid7.com/db https://www.cvedetails.com
2020-07-03 14:55:36 591
原创 003:Windows内核开发 关于签名的问题
有些签名过期后,签名工具会拒绝接受此证书。解决办法是修改系统时间,但是来回操作会麻烦。可以选择临时关闭系统驱动签名校验,也可以采用另一种方式。在上一篇文章中,我们提到在运行自己驱动程序之前。
2022-11-19 15:59:15 375 1
原创 002:VS2019 第一个驱动程序
VS2019,新建Empty WDM Driver,添加first.c文件,随后,我们添加如下代码。随后,在出现的界面中,选择“疑难解答”,“高级选项”,“启动设置”,点击“重启”我们搭建好了编程环境,下面我们开始,完成第一个驱动程序的编写、编译、运行。随后,待系统进入,我们即完成了临时禁用虚拟机系统的驱动程序签名校验。遇到上面这个错误,我们在VS中将inf文件移除,再重新编译即可。随后,把生成的.sys文件拷贝到,c:\test目录下。在Dbgview.exe中,可以看到以下的日志。
2022-11-02 22:41:07 1148 1
原创 AttifyOS v3.0 基本使用
项目地址:https://github.com/adi0x90/attifyos虚拟机运行起来后如下进入Tools文件夹输入如下命令python3 fat.py 'WNAP320 Firmware Version 2.0.3.zip'成功模拟运行,后续可以开始相关的调试、分析工作...
2022-05-29 12:15:13 1805 2
转载 【转】安装buildroot Error:No hash found for gcc-10.3.0.tar.xz
根据《MIPS环境填坑指南》这篇文章,进行本地环境搭建,用于学习
2022-05-14 21:13:49 363
原创 0XID定位多网卡主机 使用记录
1、0XID Resolver是在支持COM+的每台计算机上运行的服务,有两项重要职责:它存储与远程对象连接所需的RPC字符串绑定,并将其提供给本地客户端 它将Ping消息发送到本地计算机具有客户端的远程对象,并接收在本地计算机上运行的对象的Ping消息。0XID解析器的此方面支持COM+垃圾回收机制。2、使用条件:k8大佬总结的,附上截图下图是老外的原文我们可以在实际环境中,自己进行测试3、附上原作者的代码,可以根据自己的需要进行二次开发,添加多线程部分、支持IP段等。..
2022-04-03 10:35:46 4370
原创 通向域控思路总结
一、渗透路线的确认1、DMZ区的一般是一些虚拟化的服务器;注意流量不能过大;流量加密;2、维护好入口点;3、寻找另一台跳板机;4、判断当前所处的位置,如果在DMZ,可以注意寻找多网卡主机,出DMZ;5、利用在服务器中搜集到的账号密码,尝试枚举连接LDAP等,并尝试获取域内普通用户权限;6、进一步的信息收集,包括SPN扫描,和所获取的域用户权限获取域信息,以及周围主机信息;7、利用常规渗透手法拿下域控:委派、非约束委派,CVE漏洞、定位管理员、PTH、令牌窃取等二、CVE漏洞利
2022-03-31 00:12:25 4561
原创 Exchange邮件服务器渗透
攻击手法分析1、无凭据:爆破:利用401认证进行爆破 泄露内网信息:利用msf:auxiliary/scanner/http/owa_iis_internal_ip,泄露Exchange内网IP地址 配合钓鱼进行NTLM_Relay(工具:ExchangeRelayX) 利用CVE进行获取权限2、有凭据:导出邮箱列表 Exchange Rce漏洞 Exchange SSRF 进行NTLM_Relay 使用Hash、密码操作EWS接口 攻击Outlook客户端:Outlook提供了
2022-03-30 22:35:55 4186
原创 域内信息搜集 补充
1、确定杀软,包括具有哪些模式,如网购模式,并针对不同模式做好免杀;2、如在DMZ中,重点关注多网卡主机;3、信息搜集命令ipconfig /displaydnswmic process get name,executablepathwmic service list brief #查询本机服务信息wmic startup get command,caption #查看启动程序信息schtasks /query /fo LIST /v #查看计划
2022-03-28 00:00:05 1475
原创 IOT 安全 简述
物联网通信协议物联网设备通常使用的是以下通讯方式直连模式是近距离传输,一般通过无线(蓝牙、WIFI、NFC等)以及有线(USB、网线、电缆)进行操控设备网关模式由中心路由或网关统一操控,方便做身份验证、流量识别云模式中除了HTTP、FTP、SSH等通用服务外,MQTT、AMQP、CoAP等与云端服务通信所使用的协议也是研究的重点物联网操作系统OpenWrt:可以被描述为一个嵌入式的Linux发行版,主流路由器固件有dd-wrt、tomato、openwrt三类...
2021-10-22 23:55:51 5821
原创 MIPS 模拟器 下载安装
MARS下载地址:MARS MIPS simulator - Missouri State UniversitySPIM下载地址:SPIM MIPS Simulator
2021-10-18 00:46:09 1623
原创 Neo-reGeorg 测试
今天来学习、测试一下Neo-reGeorgNeo-reGeorg下载地址:https://github.com/L-codes/Neo-reGeorg使用1、设置密码并生成隧道文件,默认生成到当前路径的neoreg_server目录下://kalipython3 neoreg.py generate -k test123 2、将生成的脚本,这里使用的是tunnel.php,放到模拟环境的双网卡的Web目录下使用neoreg.py连接Web服务器,在本地建...
2021-10-06 01:14:31 590
原创 Windows 命令行混淆
参考文章:鸿鹄实验室《Windows命令行混淆》环境变量环境变量的基本用法是使用set对变量进行赋值,然后可以直接使用赋值后的变量进行直接调用查看环境变量:set设置环境变量:set abc=cmd /c whoami执行:%abc%所有的在cmd命令行下对环境变量的修改只对当前窗口有效,不是永久性的修改。也就是说,当关闭此cmd命令行窗口后,将不再起作用。双引号双引号,可以帮助文件或目录保持一个整体,而不会被中间的空格切割。用法是:...
2021-10-04 10:49:31 303
原创 Ubuntu下tmux安装、使用
tmux是一款终端复用工具tmux一般需要自己安装#ubuntu 或 Debian$ sudo apt-get install tmux# CentOS 或 Fedora$ sudo yum install tmux使用命令#直接进入tmux#退出exit 或 Ctrl+d#新建会话tmux new -s <session-name>#分离会话:会退出当前tmux窗口,但是会话和里面的进程仍然在后台运行tmux detach #查看当前所有tm
2021-09-20 11:32:30 2524
转载 【转】好文推荐,API unhooking技术
利用API unhooking完成进程注入,成功绕过Bitdefender检测 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com
2021-09-10 21:10:26 109
原创 RDP 总结(二):登录凭据获取
当用户在RDP登录时点击了保存登录凭据,获取凭据可以使用以下几种方法查看是否存在RDP凭据#查看mstsc的连接记录cmdkey /list#查找本地的Credentialsdir /a %userprofile%\appdata\local\microsoft\credentials\*Mimikatz存在的话,使用Mimikatz,执行以下命令,记录guidMasterKey值mimikatz.exe "privilege::debug" "dpapi::cred..
2021-08-21 13:33:10 954
原创 RDP 总结(一)
查询和修改RDP状态1、通过查询注册表,判断RDP是否开启reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections如果fDenyTSConnections项的值为0,则表明已启用RDP 如果fDenyTSConnections项的值为1,则表明已禁用RDP2、使用CheckRdpStatus.ps1脚本查询RDP的状态...
2021-08-21 10:20:21 2162
原创 psexec
psexec简介psexec是Windows提供的工具,杀软会将其添加到白名单中 psexec.exe依赖于admin$共享,而impacket下的psexec.py则依赖于admin$或c$共享 psexec的基本原理:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXESVC”的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。由于创建或删除服务时会产生大量的日志,所以会在朔源时通过日志反推攻击流程。psexec使用前提目标主机开启了a
2021-08-18 07:27:59 1343
原创 WMIC 总结(一)
使用WMIC管理wmiwmic logon list brief #登录用户wmic ntdomain list brief #域控机器wmic useraccount list brief #用户列表wmic share get name,path #查看系统共享wmic service list brief | more #服务列表wmic startup list full #识别开机启
2021-08-17 00:55:14 997 1
转载 【转】TLS 相关数据结构
有参考价值,推荐https://www.freebuf.com/articles/network/262202.html
2021-08-11 09:33:37 158
原创 fatal error C1189: #error: Unknown architecture (x86, amd64, ia64, arm, arm64)
在添加#include <detours.h>#pragma comment(lib,"detours.lib")后,出现如下错误detours.h(47,1): fatal error C1189: #error: Unknown architecture (x86, amd64, ia64, arm, arm64)解决方法:在包含detours.h之前,包含windows.h,即#include <windows.h>#include <de
2021-08-02 21:04:13 1086
原创 定位思路篇
思路篇分析组关系:可以使用net group /domain查询该域内所有的组名称,然后用net group 组名 /domain 查询指定组内的所有用户。也可以使用dsquery、adfind、powerview等工具查询 注意描述信息:在新建OU、组、用户等对象的时候会添加描述信息。可以使用adfind、powerview等工具查询信息(Description属性) 第三方服务:邮件系统、工资结算系统、业务系统 分析网段划分:同一部门的员工很可能分在同一网络中,网管计算机上可能找到网络划分信息
2021-08-01 18:03:54 359
原创 LDAP协议 学习
LDAP简介LDAP(Light Directory Access Portocol)是基于X.500标准的轻量级目录访问协议。LDAP协议之前有一个X.500 DAP协议规范,该协议什么复杂,是一个重量级的协议,后来对X.500进行了简化,诞生了LDAP协议,与X.500相比变得较为轻量,其实LDAP协议依然复杂。 LDAP约定了Client、Server之间的信息交换格式、使用的端口号、认证方式等内容。 而LDAP协议的实现,有着众多版本,例如微软的Active Directory是LDAP在W
2021-08-01 16:05:54 965
原创 Ldapsearch
这里我们学习Ldapsearch的用法,主要是获取域中用户、主机、用户组、指定用户组中的用户信息测试环境域控:Windows 2016,域名:test.lab 测试主机:未加入域,和域控在一个网段,KaliLdapsearch的使用1、Ldapsearch介绍由OpenLDAP Project项目组开发维护,一个在Shell环境下进行调用ldap_search_exe库进行LDAP搜素的工具。Kali中默认安装 LDAP和Windows AD的关系:Active Directory=L
2021-08-01 10:24:43 5831
原创 获取本地保存凭证
Wifi不需要管理员权限netsh wlan show profilesfor /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do netsh wlan show profiles %j key=clear >> 1.txt获取系统保存vp*凭证1、工具dialupass,需要管理员权限:http://www.nirsoft.net/utils/dialupass.html2、Mimi
2021-07-31 22:08:01 191
转载 【转】Windows7、IE浏览器 开启 TLS 1.2支持
https://www.ocbc.com.cn/business-banking/CN/E-Banking/faq-system-requirements-TLS.htmlhttps://blog.csdn.net/xingyuhailing/article/details/73320989?locationNum=4&fps=1
2021-07-27 15:47:11 2235
原创 Windows 2012 安装 exchange 2010 问题
安装之前,需要运行如下代码,扩展架构//PowershellInstall-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Conso
2021-07-24 15:27:28 298
转载 【转】Windows 2012 R2安装.net3.5
https://www.cnblogs.com/acck/p/9584491.html亲测有效,感谢这位博主
2021-07-24 10:35:53 137
转载 【转】通过组策略 修改 Cipher suite 顺序
https://www.jianshu.com/p/92e6402c641a修改后记得重启机器
2021-07-23 21:40:55 284
原创 本地信息收集 补充
一、最近访问的文件//查看最近访问的文件dir c:\users\%username%\appdata\roaming\microsoft\windows\recent\*.lnk//查看最近访问的office文件dir c:\users\%username%\appdata\roaming\microsoft\office\recent\*.lnk//查看快捷启动dir "c:\users\%username%\appdata\roaming\microsoft\Internet Ex
2021-07-18 17:48:31 143
原创 Windows 、Linux 之间相关操作
根据MS08067系列课程整理内容Windows 对Linux的命令执行 Windows、Linux之间文件文件传输命令执行一、SSH管理工具可以使用xshell、MobaXterm等,这里以MobaXterm为例MobaXterm下载地址:https://mobaxterm.mobatek.net/Kali开启SSH服务:systemctl start ssh 启用SSH服务systemctl status ssh 查看服务是否成功启用sud
2021-07-18 16:02:18 95
原创 Wireshark学习1
最近需要精进一下Wireshark...根据一位师傅的文章自己走一遍感谢师傅的分享Wireshark的默认显示方式如下:Wireshark中默认的列如下:No.:捕获的数据帧序号,第一帧始终为1 Time:从捕获的第一帧开始的计算的时间(单位为纳秒),第一帧标记为0.000000 Source:源地址,通常是IPv4、IPv6或者以太网地址 Destination:目的地址,通常是IPv4、IPv6或者以太网地址 Protocol:以太网帧、IP数据包、TCP分片所使用的协议(.
2021-07-18 10:14:55 3687 2
原创 ELF与动态链接
文本由b站视频,长亭科技公开课内容整理ELF文件格式1、ELFExecutable and Linkable Format 一种Linux下常用的可执行文件、对象、共享库的标准文件格式 还有许多其他可执行文件格式:PE、Mach-O、COFF、COM... 内核中处理ELF相关代码参考:fs/binfmt_elf.c ELF中的数据按照Segment和Section两个概念进行划分2、Segment用于告诉内核,在执行ELF文件时应该如何映射内存 每个Segment主要包含加载地
2021-06-13 09:59:12 301
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人